Skip to main content
Log in

Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Die Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2

Literatur

  1. Alexander CS, Becker HJ (1978) The use of vignettes in survey research. Public Opin Q 42(1):93–104

    Article  Google Scholar 

  2. Barter C, Renold E (2000) „I wanna tell you a story“: exploring the application of vignettes in qualitative research with children and young people. Int J Soc Res Methodol 3(4):307–323

    Article  Google Scholar 

  3. Behrens S (2009) Shadow systems: the good, the bad and the ugly. Commun ACM 52(2):124–129

    Article  Google Scholar 

  4. BITKOM (2012) Verlorene Handys sind keine Seltenheit. Presseinformation. http://www.bitkom.org/files/documents/BITKOM_Presseinfo_Verlorene_gestohlene_Handys_02_07_2012.pdf. Zugegriffen: 15. Okt. 2013

  5. Finch J (1987) The vignette technique in survey research. Sociology 21:105–111

    Article  Google Scholar 

  6. Hughes R (1998) Considering the vignette technique and its application to a study of drug injecting and HIV risk and safer behaviour. Sociol Health Ill 20:381–400

    Article  Google Scholar 

  7. King J (2012) The upside of shadow IT. Computerworld 46(8):19–22.

    Google Scholar 

  8. Meusers R (2013) Sicherheit: Jeder Dritte verzichtet auf Passwort fürs Smartphone. Spiegel Online. http://www.spiegel.de/netzwelt/web/smartphone-jeder-dritte-verzichtet-auf-passwort-fuers-smartphone-a-885831.html. Zugegriffen: 15. Okt. 2013

  9. Osterman Research (2012) The need for enterprise-grade file sharing and synchronization – an osterman research white paper. http://www.ostermanresearch.com/whitepapers/orwp_0169.pdf. Zugegriffen: 15. Okt. 2013.

  10. Rentrop C, Zimmermann S (2012) Shadow IT management and control of unofficial IT. ICDS2012†¯: The sixth international conference on digital society, S. 98–102.

  11. Worthen B (2007) User management – users who know too much and the CIOs who fear them. http://www.cio.com/article/28821/User_Management_Users_Who_Know_Too_Much_and_the_CIOs_Who_Fear_Them_. Zugegriffen: 15. Okt. 2013.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Marc Walterbusch.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Walterbusch, M., Fietz, A. & Teuteberg, F. Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security. HMD 51, 24–33 (2014). https://doi.org/10.1365/s40702-014-0006-3

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1365/s40702-014-0006-3

Schüsselwörter

Navigation